Udhaifu katika programu dhibiti ya UEFI kulingana na mfumo wa InsydeH2O, kuruhusu utekelezaji wa msimbo katika kiwango cha SMM.

Katika mfumo wa InsydeH2O, unaotumiwa na wazalishaji wengi kuunda firmware ya UEFI kwa vifaa vyao (utekelezaji wa kawaida wa UEFI BIOS), udhaifu 23 umetambuliwa ambao unaruhusu kanuni kutekelezwa katika kiwango cha SMM (Njia ya Usimamizi wa Mfumo), ambayo ina kipaumbele cha juu (Pete -2) kuliko hali ya hypervisor na pete ya sifuri ya ulinzi, na kuwa na ufikiaji usio na kikomo kwa kumbukumbu zote. Suala hili linaathiri programu dhibiti ya UEFI inayotumiwa na watengenezaji kama vile Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel na Bull Atos.

Utumiaji wa udhaifu unahitaji ufikiaji wa ndani na haki za msimamizi, ambayo hufanya masuala maarufu kama udhaifu wa daraja la pili, unaotumiwa baada ya unyonyaji wa udhaifu mwingine katika mfumo au matumizi ya mbinu za uhandisi wa kijamii. Ufikiaji katika kiwango cha SMM hukuruhusu kutekeleza nambari kwa kiwango kisichodhibitiwa na mfumo wa uendeshaji, ambayo inaweza kutumika kurekebisha programu dhibiti na kuacha msimbo hasidi au vifaa vya mizizi kwenye Flash ya SPI ambayo haijatambuliwa na mfumo wa uendeshaji, na vile vile. kuzima uthibitishaji katika hatua ya kuwasha (UEFI Secure Boot , Intel BootGuard) na mashambulizi dhidi ya hypervisors ili kukwepa taratibu za kuangalia uadilifu wa mazingira pepe.

Udhaifu katika programu dhibiti ya UEFI kulingana na mfumo wa InsydeH2O, kuruhusu utekelezaji wa msimbo katika kiwango cha SMM.

Unyonyaji wa udhaifu unaweza kufanywa kutoka kwa mfumo wa uendeshaji kwa kutumia vidhibiti ambavyo havijathibitishwa vya SMI (System Management Interrupt), na pia katika hatua ya kabla ya utekelezaji wa mfumo wa uendeshaji wakati wa hatua za awali za booting au kurudi kutoka kwa hali ya usingizi. Udhaifu wote husababishwa na matatizo ya kumbukumbu na umegawanywa katika makundi matatu:

  • Wito wa SMM - utekelezaji wa msimbo wako na haki za SMM kwa kuelekeza upya utekelezaji wa vidhibiti vya kukatiza vya SWSMI kwenye msimbo wa nje ya SMRAM;
  • Uharibifu wa kumbukumbu unaomruhusu mshambulizi kuandika data yake kwa SMRAM, eneo maalum la kumbukumbu lililotengwa ambapo msimbo unatekelezwa kwa haki za SMM.
  • Uharibifu wa kumbukumbu katika msimbo unaoendesha katika kiwango cha DXE (Mazingira ya Utekelezaji wa Dereva).

Ili kuonyesha kanuni za kuandaa shambulio, mfano wa unyonyaji umechapishwa, ambayo inaruhusu, kupitia shambulio kutoka kwa pete ya tatu au sifuri ya ulinzi, kupata ufikiaji wa UEFI ya Muda wa DXE na kutekeleza nambari yako. Unyonyaji huu unadhibiti kufurika kwa rafu (CVE-2021-42059) katika kiendeshi cha UEFI DXE. Wakati wa shambulio hilo, mshambuliaji anaweza kuweka nambari yake katika dereva wa DXE, ambayo inabaki hai baada ya mfumo wa uendeshaji kuanza tena, au kufanya mabadiliko kwenye eneo la NVRAM la SPI Flash. Wakati wa utekelezaji, msimbo wa mshambulizi unaweza kufanya mabadiliko kwenye maeneo ya kumbukumbu yaliyobahatika, kurekebisha huduma za EFI Runtime, na kuathiri mchakato wa kuwasha.

Chanzo: opennet.ru

Kuongeza maoni